Статьи
#bug_bounty #bug_hunting #burp_suite #14 Bug Bounty v.2 - Базовый взлом с Burp Suite. Target. Intruder. Repeater Здравствуйте, дорогие друзья. Как правило, я не попадаю в раздел Target burp suite, но думаю, что все равно важно знать, что это такое. Вложенная вкладка “Карта сайта” упорядочивает каждый запрос, просматриваемый прокси-сервером, и создает карту сайта. Подробнее: https://timcore.ru/2024/07/29/14-bug-bounty-v-2-bazovyj-vzlom-s-burp-suite-target-intruder-repeater/
#bug_bounty #bug_hunting #burp_suite #13 Bug Bounty v.2 — Базовый взлом с Burp Suite. Прокси Здравствуйте, дорогие друзья. Если и есть какой-то инструмент, который вам нужен, чтобы стать успешным охотником за ошибками, то это Burp Suite. Вы можете найти множество ошибок, даже не выходя из Burp. Это, безусловно, мой самый популярный и любимый инструмент. Почти все веб-атаки, которые я провожу, находятся в Burp. Если вы не знаете, что такое Burp, это инструмент для проведения тестов безопасности веб-приложений. Подробнее: https://timcore.ru/2024/07/29/13-bug-bounty-v-2-bazovyj-vzlom-s-burp-suite-proksi/
📚 Друзья, рад представить Вам мою новую книгу-сборник «Хакер-программист»! 📚 Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы: 1. Заработок для хакера https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery 2. Основы хакинга https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery 3. Kali Linux для начинающих https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_4996935%2Fquery 4. Программирование на Go для начинающих https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9562398%2Fquery 5. Программирование на Ассемблере для начинающих https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery 6. Хакинг на JavaScript https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9092464%2Fquery 7. Хакинг на Ruby https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9553339%2Fquery 8. Хакерские инструменты на PHP8 https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9060882%2Fquery 9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8337216%2Fquery 10. Хакинг DVWA. Полное прохождение https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_7367979%2Fquery 11. Уязвимость SQL инъекция. Практическое руководство для хакеров https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8363828%2Fquery 12. Уязвимость Cross-Site Scripting XSS. Практическое руководство https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8411529%2Fquery 13. Пост-эксплуатация веб-сервера https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8442259%2Fquery 14. Cross Site Request Forgery (CSRF) https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9345816%2Fquery 15. Прохождение CTF. Мистер Робот. Практический курс https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9357732%2Fquery 16. CTF. VulnHub - 8 райтапов https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9267197%2Fquery 17. Kali Linux для продвинутого тестирования на проникновение https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8574265%2Fquery Объем книги впечатляет – целых 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 5000 рублей. 🔗 Заказать книгу можно, написав по контакту в телеграм: @timcore1 Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
#bug_bounty #bug_hunting #brute_force #12 Bug Bounty v.2 — Базовый взлом методом брутфорса Здравствуйте, дорогие друзья. Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере воспользоваться этим преимуществом. Легко угадываемые пароли, использование паролей по умолчанию и повторное использование паролей — это простые способы взлома организации. Практическое правило заключается в том, что если есть экран входа в систему, он должен быть взломан. Подробнее: https://timcore.ru/2024/07/26/12-bug-bounty-v-2-bazovyj-vzlom-metodom-brutforsa/
#bug_bounty #bug_hunting #mongodb #11 Bug Bounty v.2 — База данных MongoDB Здравствуйте, дорогие друзья. Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что пользователь должен включить ее , о чем он часто забывает. Подробнее: https://timcore.ru/2024/07/26/11-bug-bounty-v-2-baza-dannyh-mongodb/
#bug_bounty #bug_hunting #elasticsearch #10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch Здравствуйте, дорогие друзья. Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. Следует также отметить, что ElasticSearch по умолчанию не проходит проверку подлинности, что может вызвать множество проблем с безопасностью, как описано в следующих разделах. Подробнее: https://timcore.ru/2024/07/24/10-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-elasticsearch/
#bug_bounty #bug_hunting #google_firebase #9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase Здравствуйте, дорогие друзья. База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно в ней хранятся все конфиденциальные пользовательские данные. Взлом таких баз данных обычно предполагает использование уязвимости, связанной с внедрением sql-кода, но иногда это может быть намного проще. Эти базы данных часто доступны в Интернете без проверки подлинности, что делает их открытыми для взлома хакерами, как описано в следующих разделах. Подробнее: https://timcore.ru/2024/07/24/9-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-google-firebase/
#bug_bounty #bug_hunting #subdomain #8 Bug Bounty v.2 — Простой взлом поддомена Здравствуйте, дорогие друзья. Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена — это класс проблем безопасности, при которых злоумышленник может захватить контроль над поддоменом организации с помощью облачных сервисов, таких как AWS или Azure”. Подробнее: https://timcore.ru/2024/07/22/8-bug-bounty-v-2-prostoj-vzlom-poddomena/
#bug_bounty #bug_hunting #github #7 Bug Bounty v.2 — Основы взлома GitHub Здравствуйте, дорогие друзья. GitHub — это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию. Это один из моих приемов, к которому я прибегаю, когда хочу легко получить результат. Подробнее: https://timcore.ru/2024/07/22/7-bug-bounty-v-2-osnovy-vzloma-github/
🔥 Предзаказ новой электронной книги "CTF. TryHackMe - 50 райтапов" открыт! 🔥 Друзья, рад сообщить, что моя новая книга готова к предзаказу! 🎉 📚 Название: "CTF. TryHackMe - 50 райтапов" 💰 Цена со скидкой: 1000 рублей (вместо 1500 рублей) ⏳ Скидка: 33% Эта книга — настоящий кладезь знаний для опытных хакеров. В ней я собрал 50 лучших райтапов с платформы TryHackMe, где в 2021 году я активно участвовал и занял 1-е место в рейтинге по РФ. 🌟 На данный момент я занимаю 757 место в мировом рейтинге, но в 2021 году был в топ-100, пройдя 326 комнат. На сайте зарегистрировано более 3 миллионов хакеров, и я горжусь своими достижениями среди них. 💪 Книга ориентирована на опытных хакеров, но и новичкам будет полезна. Однако, предупреждаю сразу: разжевывать каждый шаг я не буду. Это не учебник для начинающих, а руководство для тех, кто хочет углубить свои знания и навыки. Для оформления предзаказа пишите по контакту: @timcore1
#bug_bounty #bug_hunting #cms #6 Bug Bounty v.2 — Основы взлома CMS Здравствуйте, дорогие друзья. Системы управления контентом (CMS), такие как wordpress, drupal и joomla, составляют подавляющее большинство Интернета. Согласно опросу, проведенному W3Techs, 62% Интернета работает на CMS, а 39,1% Интернета работает на wordpress. Для злоумышленника это означает, что подавляющее большинство сайтов, с которыми вы столкнетесь, будут управляться CMS. Подробнее: https://timcore.ru/2024/07/18/6-bug-bounty-v-2-osnovy-vzloma-cms/
#bug_bounty #bug_hunting #poc #5 Bug Bounty v.2 - Поиск Proof of concept (POC) Здравствуйте, дорогие друзья. Вы определили, что целевое приложение содержит уязвимости, но для их использования вам нужен код эксплойта с подтверждением концепции (POC). Если у вас нет кода эксплойта, вам остается только создать его самостоятельно. Однако это выходит за рамки данной статьи. Подробнее: https://timcore.ru/2024/07/18/5-bug-bounty-v-2-poisk-proof-of-concept-poc/
Видео